Джерело зараження трояном. Дивитись, що таке "Троянська програма" в інших словниках. За аналогією з історичними подіями

Головна / Захист

Всі колись чули про троянську програму "троян", але не багато хто знає, точно, що це таке. Давайте трохи прояснимо ситуацію у цій статті.

Троянська програма. (Також - троян, троянець, троянський кінь)- це шкідлива програма, створена людьми для збору, руйнування та модифікації інформації, порушення працездатності комп'ютера або використання його ресурсів в особистих цілях.

Як загроза може потрапити до системи

Сервер знаходиться на зараженому комп'ютері та клієнті оператора. Його численні функції та простота використання для клієнта зробили його дуже популярним. З іншого боку, Зевс починався як троянець-банкір, спочатку призначений для обмеженої групи людей, але за кілька років різні ботнети Зевса, за оцінками, включають мільйони комп'ютерів з компрометацією. Цього дня і вік комерційного шкідливого програмного забезпечення потужність у цифрах. Навіть якщо лише невеликий відсоток користувачів потрапляє на трюки та схеми, що використовуються розробниками шкідливих програм, все ще існує величезна сума грошей, яку потрібно вкрасти.

Троянська програма поширюється людьми, на відміну вірусів і хробаків, які поширюються самостійно. Тому Троянська програма визначення не є вірусом. Дія троянської програми може насправді і не мати шкідливого характеру, проте трояни заслужили свою репутацію за використання їх в інсталяції програм типу Backdoor (програми, які встановлює зломщик на зламаному ним комп'ютері після отримання початкового доступу з метою повторного отримання доступу до системи).
Троянські програми завантажують у системи безпосередньо зловмисники або створюються умови, що спонукають користувачів самостійно завантажувати і запускати ці програми. Для цього файл програми називають службовим ім'ям, маскують під іншу програму, під файл іншого типу або просто дають привабливу для запуску назву, іконку. Після запуску троянської програми вона завантажує приховані програми, команди та скрипти. Троянські програми часто використовуються для обману систем захисту, у результаті система стає вразливою, дозволяючи таким чином неавторизований доступ до комп'ютера користувача.
Троянська програма може імітувати або навіть повністю замінювати файл, під який вона маскується. Наприклад: програма встановлення, прикладна програма, гра, прикладний документ, малюнок. У тому числі зловмисник може зібрати існуючу програму з додаванням до її вихідного коду троянські компоненти, а потім видавати за оригінал або підміняти його.
Такі ж функції може виконувати комп'ютерні віруси, але на відміну вірусу троянська програма неспроможна поширюватися самостійно. Водночас троянська програма може бути модулем вірусу.

Справжні адреси електронної пошти продаються тисячами. Контролер ботнета може бути найнятий для використання своїх ботів, щоб видалити будь-який сайт або сервер. Плата залежатиме від того, скільки ботів потрібно для виконання завдань. І гроші, які творці шкідливих програм та оператори роблять, становлять лише невелику частину вартості, як показав нам рік тому бізнес-тиждень.

Алекс Хелтон Ніщо не ідеальне. Дуже дякую за цей сайт. Мій комп'ютер тільки починає робити свою справу. Файли віддалялися, а найгірше – розбивати всю систему. На цьому тижні ви, можливо, чули багато історій про це складному трояні. Ось посилання на три мої поточні особисті улюблені статті на «Полум'я». Це обіцянка чи просто похвалитися? . Чи є програма безпечною, але виконує такі завдання, як надання доступу до вашого комп'ютера або надсилання особистої інформації на інші комп'ютери.

Історія назви:


Назва " троянська програма"походить від назви" троянський кінь" - це величезний дерев'яний кінь, з будівництвом якого пов'язаний один із фінальних епізодів Троянської війни. За легендою, цей дерев'яний кінь був подарований стародавніми греками жителям Трої, всередині якого ховалися воїни, що згодом відкрили завойовникам ворота міста. Тому назва "троянська програма", насамперед всього, відображає скритність та потенційну підступність справжніх задумів розробника програми.

Троянські коні є одним із найпоширеніших методів, які використовуються злочинцем для зараження вашого комп'ютера та збору особистої інформації з вашого комп'ютера. Нижче наведено деякі основні приклади того, як ваш комп'ютер може заразитися троянським коником.

Як загроза проникає в систему

Сайт пропонує безкоштовне завантаження в програму або гру, яка зазвичай коштує грошей. Завантаження піратської версії програми або гри дозволяє вам незаконно використовувати або грати, однак при встановленні вона також встановлює троянського коня на комп'ютер.


Троянська програма розміщується зловмисниками на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), на носії інформації або надсилаються за допомогою служб обміну повідомленнями (електронна пошта) з метою їх запуску на конкретному, що входить у певне коло або довільному цільовому». комп'ютер.
Троянські програми використовують для багаторівневої атаки певні комп'ютери, мережі чи ресурси.

Популярний сайт заставки став заражений або завантажений зараженими зберігачами екрану. Завантаження екранної заставки на ваш комп'ютер також встановлює троянського коня на комп'ютер. Ви отримуєте електронного листавід друга, який просить вас переглянути цю фантастичну нову програмуабо переглянути файл. Відкриття файлу заражає ваш комп'ютер троянським коником.

Що таке троянський кінь?

Відкриття відео вимагає завантаження із прихованою троянською конячкою, яка заражає ваш комп'ютер. Назва троянського конязаснований на грецькій міфології. Трояни були з того часу, як почали використовувати комп'ютер з великими комп'ютерами. На той час не у всіх був потужний комп'ютер, і тому багато робочих станцій одночасно підключалися до великому комп'ютеру. На великих комп'ютерах окремі користувачі були ідентифіковані за їх даними, які були відправлені при реєстрації. Результуючі витрати були врегульовані відповідно до часу розрахунку.

Типи тіл троянських програм:

Зазвичай, всі тіла троянських програм розроблені для різних шкідливих цілей, проте вони бувають і нешкідливими. Вони поділяються на категорії, засновані на тому, як трояни впроваджуються в систему та завдають їй шкоди. Існує 6 основних типів:
1. віддалений доступ;
2. знищення даних;
3. завантажувач;
4. сервер;
5. дезактиватор програм безпеки;
6. DOS-атаки.

За допомогою троянського коня можна було використовувати комп'ютери за рахунок інших користувачів. Для цього потрібно було ввести пароль користувача та логін користувача, щоб він міг отримати несанкціонований доступдо комп'ютера. Реєстраційні дані були зареєстровані для цієї мети за допомогою таємно встановленого сніфера паролів при вході в систему користувачеві та надіслані автору троянця.

Як видалити троянську програму зі свого комп'ютера?

Ім'я коня Троньяня засноване на грецькій міфології, оскільки трояни маскують себе як корисну програмуі виконують зовсім різні, в основному шкідливі функції фоновому режимі. З цієї причини він належить до сімейства шкідливих програм. У статті розглядаються такі вопросы.

Цілі троянських програм:

Закачування та скачування файлів;
- копіювання хибних посилань, які ведуть на підроблені веб-сайти, чати чи інші сайти з реєстрацією;
- створення перешкод роботі користувача (жартома або для досягнення інших цілей);
- викрадення даних, що становлять цінність або таємницю, у тому числі інформації для автентифікації, для несанкціонованого доступу до ресурсів (у тому числі третіх систем), вивужування деталей щодо банківських рахунків, які можуть бути використані у злочинних цілях, криптографічної інформації(для шифрування та цифровий підпис);
- шифрування файлів при коді вірусної атаки;
- Розповсюдження інших шкідливих програм, таких як віруси. Троян такого типу називається Dropper;
- вандалізм: знищення даних (прання або переписування даних на диску, пошкодження файлів, що важко помічаються) та обладнання, виведення з ладу або відмови обслуговування комп'ютерних систем, мереж тощо, у тому числі у складі ботнета (організованої групи зомбованих комп'ютерів), наприклад, для організації DOS-атаки на цільовий комп'ютер (або сервер) одночасно з безлічі заражених комп'ютерів або розсилки спаму. Для цього іноді використовуються гібриди троянського коня і мережевого черв'яка - програми, що володіють здатністю до швидкісного розповсюдження комп'ютерним мережамта захоплюючі заражені комп'ютери в зомбі-мережу.;
- збирання адрес електронної пошти та використання їх для розсилки спаму;
- пряме керування комп'ютером (дозвіл дистанційного доступудо комп'ютера-жертви);
- шпигунство за користувачем та таємне повідомлення третім особам відомостей, таких як, наприклад, звичка відвідування сайтів;
- реєстрація натискань клавіш (Keylogger) з метою крадіжки інформації такого роду як паролі та номери кредитних карток;
- отримання несанкціонованого (та/або дарового) доступу до ресурсів самого комп'ютера або третіх ресурсів, доступних через нього;
- Встановлення Backdoor;
- використання телефонного модему для здійснення дорогих дзвінків, що спричиняє значні суми в телефонних рахунках;
- дезактивація або створення перешкод роботі антивірусних програм та фаєрволу.

Троянець – це програма, яка не дублює та не копіює, а може пошкодити або поставити під загрозу безпеку комп'ютера. Він може містити, крім тих, що здаються корисними, недокументовані, шкідливі функції і виконувати їх незалежно від користувача комп'ютера і без його відома. Шкідлива функція працює лише у фоновому режимі, не будучи поміченим користувачем.

Як троян проникає у комп'ютер?

Не всі троянські коні мають зловмисну ​​функцію чи встановлюють шкідливу програму. За визначенням, програма вже класифікується як троянець, якщо до неї додано важливу частину функції, яка не пов'язана з очевидними функціональними можливостямипрограми, та користувач не поінформований про це. У межах цього визначення визначаються певні функціїпрограм, які ми використовуємо щодня.

Симптоми зараження троянською програмою:

Поява в реєстрі автозапуску нових програм;
- показ фальшивого закачування відеопрограм, ігор, порно-роликів та порносайтів, які ви не закачували та не відвідували;
- Створення знімків екрану;
- відкривання та закривання консолі CD-ROM;
- програвання звуків та/або зображень, демонстрація фотографій;
- перезапуск комп'ютера під час старту інфікованої програми;
- випадкове та/або безладне відключення комп'ютера.

Як працює троянська коня?

З цим типом виконуваний файл хоста через так званий компонувальник підключається до троянцеві. Якщо користувач запускає виконуваний файл хоста після цього з'єднання, троянець також виконується і може розгортати свою шкідливу функцію. Це не встановлено у системі. Після перезавантаження комп'ютера зловмисне програмне забезпечення завантажується автоматично. Тому шкідливе програмне забезпечення більше не залежить від троянського коня. Трояни, які мають секретні функції. За допомогою плагінів браузера браузер зазвичай розширюється додатковими функціями. Трояни такого типу обманюють корисні функції, які мають виконуватися у браузері та, таким чином, легко обійти. Вони можуть легко використовувати активне підключення до Інтернету і зв'язатися зі своїм автором. Троянські програми, які використовують зовнішній інтерфейс програми. Тут троянський кінь потребує програми користувача, зовнішній інтерфейс якої можна використовувати для запуску встановленого браузераі, таким чином, для підключення до Інтернету. Тип троянів - це те, що троян не залежить від користувача, але може відкрити браузер, прихований у фоновому режимі, і отримати доступ до Інтернет-з'єднання.

  • Обидві програми залишаються функціональними.
  • Файл хоста може бути будь-яким файлом, що виконується.
Роботи троянських коней можна поділити на три групи.

Методи видалення троянської програми:

Троянські програми мають безліч видів і форм, тому немає єдиного способу їх видалення. Найбільш просте рішення полягає в очищенні папки Temporary Internet Files або знаходженні шкідливого файлута видалення його вручну (рекомендується Безпечний режим). Більшість антивірусних програм (Eset NOD32) здатні знайти та видалити троянські програми автоматично. Якщо антивірус не здатний знайти троян, завантаження ОС з альтернативного джерела може дати можливість антивірусній програмівиявити троян і видалити його. Надзвичайно важливе забезпечення великої точності виявлення регулярне оновлення антивірусної бази даних.

Захист від клавіатурних шпигунів

Постійно у фоновому режимі активно не завжди активно у фоновому режимі клієнт-сервер. Більшість потрапляють до першої групи. Вони відстежують дані користувачів онлайн-сервісів та надсилають інформацію непомітно авторам троянських програм. Так схоже на приклад із запровадження. Багато з цих троянських коней постійно присутні на тлі порушеної системи та іноді записують усі натискання клавіш. Це означає, що всі дані, введені користувачем із клавіатури, реєструються. На жаль, це марно, якщо користувач не автоматично зберігає свій пароль для онлайн-сервісу в браузері, але лише вводить його під час входу до системи.

Маскування:

Багато троян можуть перебувати на комп'ютері користувача без його відома. Іноді трояни прописуються в Реєстрі, що призводить до їхнього автоматичному запускупід час старту Windows. Також трояни можуть комбінуватися із легітимними файлами. Коли користувач відкриває такий файл або запускає програму, троян запускається також.

Але зібрані дані часто надто великі та непрозорі для автора. З цієї причини було розроблено багато інтелектуальних троянів, які тільки записують тактильні входи, які справді цікаві для атакуючого. Ці інтелектуальніші трояни, як і раніше, залишаються однією і тією ж групою.

Перевага для зловмисника очевидна. Йому більше не потрібно сканувати безліч даних для фільтрації відповідних даних. Друга група також включає велику кількість троянів. Вони не завжди запускаються на фоні системи, але активуються лише тоді, коли користувач підключається до Інтернету або використовує конкретну онлайнову службу.

Принцип дії:

Троянські програми зазвичай складаються із двох частин:
- Клієнт
- сервер
Сервер запускається на машині-жертві і слідкує за з'єднаннями від Клієнта, який використовується атакуючою стороною. Коли Сервер запущено, він відстежує порт або кілька портів у пошуку з'єднання від Клієнта. Для того, щоб атакуюча сторона приєдналася до Сервера, вона повинна знати IP-адресу машини, на якій запущено Сервер. Деякі трояни відправляють IP-адресу машини-жертви атакуючій стороні по електронній поштічи іншим способом. Як тільки з Сервером відбулося з'єднання, Клієнт може відправляти на нього команди, які Сервер виконуватиме на машині-жертві. В даний час завдяки NAT-технології отримати доступ до більшості комп'ютерів через їхню зовнішню IP-адресу неможливо. І тепер багато троян з'єднуються з комп'ютером атакуючої сторони, який встановлений на прийом з'єднань, замість того, щоб атакуюча сторона сама намагалася з'єднатися з жертвою. Багато сучасних троян також можуть безперешкодно обходити фаєрволи на комп'ютері жертви.

Багато користувачів сьогодні, як і раніше, використовують функцію збереження паролів, тому їх не потрібно вводити повторно. Однак немає жодних сумнівів у тому, що ці функції є підвищеним ризиком для безпеки. Трояни останньої групи також називають серверними програмами. Це найнебезпечніші, оскільки зазвичай можуть поєднувати всі вищезгадані методи роботи.

Серверні програми надають зловмисникам такі можливості. У більшості випадків зловмисник має повний контроль над порушеною системою і може робити з ним усе, що він хоче. Серверні програми складаються з клієнта та сервера. Спочатку програма сервера має бути встановлена ​​в системі, щоб клієнт міг підключитися до неї. Для цього він використовує один з вищеописаних варіантів для установки в системі. Після встановлення він відкриває різні порти у системі, щоб дозволити доступ автору.

Троянська програма. (Також - троян, троянець, троянський кінь) - шкідлива програма, яка використовується зловмисником для збору інформації, її руйнування або модифікації, порушення працездатності комп'ютера або використання його ресурсів у непристойних цілях. Дія троянської програми може і не бути насправді шкідливою, але трояни заслужили свою погану славу за їх використання в інсталяції програм типу Backdoor. За принципом поширення та дії троян не є вірусом, тому що не здатний поширюватися саморозмноженням.

Які можливості розповсюдження?

Клієнт може шукати активні сервери в Інтернеті. Це повідомить хакеру, які системи сервер встановлений та доступ. Трояни не можуть поширюватися самі по собі, немає механізму самопоширення, як це з ними. Отже, завжди має бути фізичний зв'язокіз зараженою системою, щоб троянський кінь міг бути переданий.

Однак вони найчастіше розповсюджуються через Інтернет. З цією метою вони встановлюються в так званих операторських програмах, які надають користувачеві корисні функції та вставляють сервер у фоновому режимі. За допомогою цього сервера автор може виконувати функції віддаленого керуванняна вашому комп'ютері.

Троянська програма запускається користувачем вручну або автоматично – програмою або частиною операційної системи, що виконується на комп'ютері-жертві (як модуль або службова програма). Для цього файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, установки іншої програми), файл іншого типу або просто дають привабливу для запуску назву, іконку тощо. Простим прикладом трояна може бути програма waterfalls.scr, автор якого стверджує, що це безкоштовна екранна заставка. При запуску вона завантажує приховані програми, команди та скрипти з або без згоди та відома користувача. Троянські програми часто використовуються для обману систем захисту, у результаті система стає вразливою, дозволяючи таким чином неавторизований доступ до комп'ютера користувача.

Як дізнатися, що моя система заражена трояном?

Однак не можна заразити комп'ютер трояном, якщо в Інтернеті відвідується лише одна сторінка. Ця можливість теоретично обговорюється на відповідних веб-сайтах, але досі це неможливо. Але його вже можна наздогнати. Якщо ваш комп'ютер має такі симптоми, існує термінова підозра зараження трояном.

Троянець – це комп'ютерна програмаяка заражає комп'ютери і може завдати значної шкоди. Для цього троянець маскує себе як корисна програмаале переслідує інші цілі у фоновому режимі. Дізнайтесь у цій статті, як троянець прийшов до його імені та які цілі він переслідує.

Троянська програма може у тому чи іншою мірою імітувати (чи навіть повноцінно замінювати) завдання чи файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладний документ, картинка). У тому числі зловмисник може зібрати існуючу програму з додаванням до її вихідного коду троянські компоненти, а потім видавати за оригінал або підміняти його.

Чому троян?

Слід зазначити, що визначення троянського коня не означає, що воно має бути шкідливим. Він говорить лише, що він не помічений діяльністю користувача на своєму комп'ютері і робить щось там, що користувач не планував. Це, наприклад, можна було б припустити, що поведінка серфінгу користувача має бути досліджено щодо його споживчих інтересів, щоб забезпечити його рекламою. Не повинно бути шкідливим. Ось межа так званого вільного.

На додаток до надійної програми захисту для комп'ютера, яка також виявляє троянів, користувачі також захищають себе, не відкриваючи вкладення файлів у повідомленнях невідомих відправників, а також на сторінках, які поширюють незаконний вміст. Портали для незаконного завантаження фільмів або азартних ігор часто розповсюджують віруси та трояни.

Подібні шкідливі та маскувальні функції також використовуються комп'ютерними вірусамиАле на відміну від них, троянські програми не вміють поширюватися самостійно. Водночас троянська програма може бути модулем вірусу.

Етимологія

Назва «троянська програма» походить від назви «троянський кінь» - дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого ховалися воїни, котрі згодом відкрили завойовникам ворота міста. Така назва, перш за все, відображає скритність та потенційну підступність справжніх задумів розробника програми.

Розповсюдження

Троянські програми розміщуються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному, що входить до певного кола або довільному цільовому комп'ютері.

Іноді використання троянів є лише частиною багатоступеневої спланованої атаки на певні комп'ютери, мережі або ресурси (у тому числі, треті).

Типи тіл троянських програм

Тіла троянських програм майже завжди розроблені для різних шкідливих цілей, але можуть бути нешкідливими. Вони розбиваються на категорії, засновані на тому, як трояни впроваджуються в систему та завдають їй шкоди. Існує 6 основних типів:

1. віддалений доступ;
2. знищення даних;
3. завантажувач;
4. сервер;
5. дезактиватор програм безпеки;
6. DoS-атаки.

Цілі

Метою троянської програми може бути:

* закачування та скачування файлів;
* Копіювання помилкових посилань, що ведуть на підроблені вебсайти, чати або інші сайти з реєстрацією;
* Створення перешкод роботі користувача (жартома або для досягнення інших цілей);
* викрадення даних, що становлять цінність або таємницю, у тому числі інформації для аутентифікації, для несанкціонованого доступу до ресурсів (у тому числі третіх систем), вивужування деталей щодо банківських рахунків, які можуть бути використані в злочинних цілях, криптографічної інформації (для шифрування та цифрової підписи);
* Шифрування файлів при кодовірусній атаці;
* Розповсюдження інших шкідливих програм, таких як віруси. Троян такого типу називається Dropper;
* вандалізм: знищення даних (прання або переписування даних на диску, пошкодження файлів, що важко помітні) і обладнання, виведення з ладу або відмови обслуговування комп'ютерних систем, мереж тощо, у тому числі в складі ботнета (організованої групи зомбованих комп'ютерів), наприклад Для організації DoS-атаки на цільовий комп'ютер (або сервер) одночасно з безлічі заражених комп'ютерів або розсилки спаму. Для цього іноді використовуються гібриди троянського коня та мережевого черв'яка - програми, що володіють здатністю до швидкісного поширення по комп'ютерних мережах і захоплюючі заражені комп'ютери в зомбі-мережу.;
* Збір адрес електронної пошти та використання їх для розсилки спаму;
* пряме управління комп'ютером (дозвіл віддаленого доступу до комп'ютера-жертви);
* шпигунство за користувачем та таємне повідомлення третім особам відомостей, таких як, наприклад, звичка відвідування сайтів;
* реєстрація натискань клавіш (Keylogger) з метою крадіжки інформації такого роду як паролі та номери кредитних карток;
* Отримання несанкціонованого (і/або дарового) доступу до ресурсів самого комп'ютера або третіх ресурсів, доступних через нього;
* Установка Backdoor;
* використання телефонного модему для здійснення дорогих дзвінків, що спричиняє значні суми в телефонних рахунках;
* Дезактивація або створення перешкод роботі антивірусних програм та файрвола.

Симптоми зараження трояном

* Поява в реєстрі автозапуску нових додатків;
* показ фальшивого закачування відеопрограм, ігор, порно-роликів та порносайтів, які ви не закачували та не відвідували;
* Створення знімків екрана;
* відкривання та закривання консолі CD-ROM;
* програвання звуків та/або зображень, демонстрація фотографій;
* перезапуск комп'ютера під час старту інфікованої програми;
* випадкове та/або безладне відключення комп'ютера.

Методи видалення

Оскільки трояни мають безліч видів і форм, немає єдиного методу їх видалення. Найпростішим рішенням є очищення папки Temporary Internet Files або знаходження шкідливого файлу та видалення його вручну (рекомендується Безпечний Режим). В принципі, антивірусні програми здатні виявляти та видаляти трояни автоматично. Якщо антивірус не здатний знайти троян, завантаження ОС з альтернативного джерела може дати можливість антивірусній програмі виявити троян і видалити його. Надзвичайно важливо для забезпечення більшої точності виявлення регулярне оновлення антивірусної бази даних.

Маскування

Багато троян можуть перебувати на комп'ютері користувача без його відома. Іноді трояни прописуються в Реєстрі, що призводить до їхнього автоматичного запуску під час старту Windows. Також трояни можуть комбінуватися із легітимними файлами. Коли користувач відкриває такий файл або запускає програму, троян запускається також.

Принцип дії трояна

Трояни зазвичай складаються з двох частин: Клієнт та Сервер. Сервер запускається на машині-жертві і слідкує за з'єднаннями від Клієнта, який використовується атакуючою стороною. Коли Сервер запущено, він відстежує порт або кілька портів у пошуку з'єднання від Клієнта. Для того, щоб атакуюча сторона приєдналася до Сервера, вона повинна знати IP-адресу машини, на якій запущено Сервер. Деякі трояни відправляють IP-адресу машини-жертви атакуючій стороні електронною поштою або іншим способом. Як тільки з Сервером відбулося з'єднання, Клієнт може відправляти на нього команди, які Сервер виконуватиме на машині-жертві. В даний час завдяки NAT-технології отримати доступ до більшості комп'ютерів через їхню зовнішню IP-адресу неможливо. І тепер багато троян з'єднуються з комп'ютером атакуючої сторони, який встановлений на прийом з'єднань, замість того, щоб атакуюча сторона сама намагалася з'єднатися з жертвою. Багато сучасних троян також можуть безперешкодно обходити файрволи на комп'ютері жертви.

Ця стаття знаходиться під ліцензією

© 2022 androidas.ru - Все про Android